【一周安全資訊0302】一圖讀懂《工業(yè)領(lǐng)域數(shù)據(jù)安全能力提升實(shí)施方案 (2024—2026年)》;黑客劫持超 8000 個(gè)可信域名 |
來(lái)源:聚銘網(wǎng)絡(luò) 發(fā)布時(shí)間:2024-03-04 瀏覽次數(shù): |
要聞速覽 1、一圖讀懂工信部《工業(yè)領(lǐng)域數(shù)據(jù)安全能力提升實(shí)施方案 (2024—2026年)》 2、《中華人民共和國(guó)保守國(guó)家秘密法》2024修訂版發(fā)布 3、全球知名AI 平臺(tái)Hugging Face “驚現(xiàn)”上百個(gè)惡意ML模型 4、WordPress 插件存在漏洞,500 萬(wàn)網(wǎng)站面臨嚴(yán)重安全風(fēng)險(xiǎn) 5、黑客劫持超 8000 個(gè)可信域名,每日發(fā)送數(shù)百萬(wàn)封惡意電子郵件 6、俄羅斯APT28組織隱秘攻擊Ubiquiti路由器,以逃避安全檢測(cè)
一周政策要聞 一圖讀懂工信部《工業(yè)領(lǐng)域數(shù)據(jù)安全能力提升實(shí)施方案 (2024—2026年)》 近日,工業(yè)和信息化部近日印發(fā)《工業(yè)領(lǐng)域數(shù)據(jù)安全能力提升實(shí)施方案(2024—2026年)》,提出到2026年底,我國(guó)工業(yè)領(lǐng)域數(shù)據(jù)安全保障體系基本建立。數(shù)據(jù)安全保護(hù)意識(shí)普遍提高,重點(diǎn)企業(yè)數(shù)據(jù)安全主體責(zé)任落實(shí)到位,重點(diǎn)場(chǎng)景數(shù)據(jù)保護(hù)水平大幅提升,重大風(fēng)險(xiǎn)得到有效防控。數(shù)據(jù)安全政策標(biāo)準(zhǔn)、工作機(jī)制、監(jiān)管隊(duì)伍和技術(shù)手段更加健全。數(shù)據(jù)安全技術(shù)、產(chǎn)品、服務(wù)和人才等產(chǎn)業(yè)支撐能力穩(wěn)步提升。關(guān)鍵指標(biāo)包括:基本實(shí)現(xiàn)各工業(yè)行業(yè)規(guī)上企業(yè)數(shù)據(jù)安全要求宣貫全覆蓋;開(kāi)展數(shù)據(jù)分類(lèi)分級(jí)保護(hù)的企業(yè)超4.5萬(wàn)家,至少覆蓋年?duì)I收在各省(區(qū)、市)行業(yè)排名前10%的規(guī)上工業(yè)企業(yè);立項(xiàng)研制數(shù)據(jù)安全國(guó)家、行業(yè)、團(tuán)體等標(biāo)準(zhǔn)規(guī)范不少于100項(xiàng);遴選數(shù)據(jù)安全典型案例不少于200個(gè),覆蓋行業(yè)不少于10個(gè);數(shù)據(jù)安全培訓(xùn)覆蓋3萬(wàn)人次,培養(yǎng)工業(yè)數(shù)據(jù)安全人才超5000人。
信息來(lái)源:工業(yè)和信息化部 https://mp.weixin.qq.com/s/7a6ZXr9ARxZGX1shH35PuA
《中華人民共和國(guó)保守國(guó)家秘密法》2024修訂版發(fā)布 2月27日,《中華人民共和國(guó)保守國(guó)家秘密法》由中華人民共和國(guó)第十四屆全國(guó)人民代表大會(huì)常務(wù)委員會(huì)第八次會(huì)議正式修訂通過(guò),自2024年5月1日起施行。 全國(guó)人大常委會(huì)法工委國(guó)家法室負(fù)責(zé)人介紹,保密法此次修訂堅(jiān)持總體國(guó)家安全觀,統(tǒng)籌發(fā)展與安全,將黨的十八大以來(lái)保密工作成熟有效的政策措施和實(shí)踐經(jīng)驗(yàn)上升為法律制度,對(duì)于推動(dòng)保密工作高質(zhì)量發(fā)展,維護(hù)國(guó)家主權(quán)、安全、發(fā)展利益具有重要而深遠(yuǎn)的意義。新修訂的保密法在總則中規(guī)定“堅(jiān)持中國(guó)共產(chǎn)黨對(duì)保守國(guó)家秘密工作的領(lǐng)導(dǎo)”,明確中央保密工作領(lǐng)導(dǎo)機(jī)構(gòu)領(lǐng)導(dǎo)全國(guó)保密工作,研究制定、指導(dǎo)實(shí)施國(guó)家保密工作戰(zhàn)略和重大方針政策,統(tǒng)籌協(xié)調(diào)國(guó)家保密重大事項(xiàng)和重要工作,推進(jìn)國(guó)家保密法治建設(shè)。此次修訂吸收了一些工作實(shí)踐中定密和解密的成熟做法,包括:明確保密事項(xiàng)范圍的確定應(yīng)當(dāng)遵循必要、合理原則,科學(xué)論證評(píng)估,并根據(jù)情況變化及時(shí)調(diào)整;完善定密責(zé)任人制度和定密授權(quán)機(jī)制,并對(duì)密點(diǎn)標(biāo)注作出原則規(guī)定,進(jìn)一步推動(dòng)定密精準(zhǔn)化、科學(xué)化;完善國(guó)家秘密審核制度,將定期審核修改為每年審核,并明確了未履行解密審核責(zé)任造成嚴(yán)重后果的法律責(zé)任,進(jìn)一步壓實(shí)定密機(jī)關(guān)、單位主體責(zé)任,便利信息資源合理利用。新修訂的保密法還體現(xiàn)出對(duì)于保密科技創(chuàng)新和科技防護(hù)的重視,在總則中明確國(guó)家鼓勵(lì)和支持保密科學(xué)技術(shù)研究和應(yīng)用,提升自主創(chuàng)新能力,依法保護(hù)保密領(lǐng)域的知識(shí)產(chǎn)權(quán)。此次修訂還明確,涉密信息系統(tǒng)應(yīng)當(dāng)按照國(guó)家保密規(guī)定和標(biāo)準(zhǔn)規(guī)劃、建設(shè)、運(yùn)行、維護(hù),應(yīng)按規(guī)定檢查合格方可投入使用,并定期開(kāi)展風(fēng)險(xiǎn)評(píng)估。為適應(yīng)當(dāng)前涉密人員管理的新特點(diǎn)、新要求,此次修訂補(bǔ)充細(xì)化了涉密人員基本條件、權(quán)益保障和管理要求等方面的規(guī)定。
信息來(lái)源:中華人民共和國(guó)中央人民政府https://www.gov.cn/yaowen/liebiao/202402/content_6934648.htm
業(yè)內(nèi)新聞速覽 全球知名AI 平臺(tái)Hugging Face “驚現(xiàn)”上百個(gè)惡意ML模型 近日,JFrog 的安全團(tuán)隊(duì)發(fā)現(xiàn)Hugging Face 平臺(tái)上至少 100 個(gè)惡意人工智能 ML 模型實(shí)例,其中一些可以在受害者的機(jī)器上執(zhí)行代碼,為攻擊者提供了一個(gè)持久的后門(mén),構(gòu)成了數(shù)據(jù)泄露和間諜攻擊的重大風(fēng)險(xiǎn)。 Hugging Face 是一家從事人工智能(AI)、自然語(yǔ)言處理(NLP)和機(jī)器學(xué)習(xí)(ML)的技術(shù)公司,它提供了一個(gè)平臺(tái),用戶(hù)可以在這個(gè)平臺(tái)上協(xié)作和共享模型、數(shù)據(jù)集和完整的應(yīng)用程序。盡管 Hugging Face 采取了包括惡意軟件識(shí)別、pickle 和機(jī)密掃描在內(nèi)的安全措施,并對(duì)模型的功能進(jìn)行了仔細(xì)檢查,但仍然沒(méi)能阻止安全事件發(fā)生。
惡意人工智能 ML 模型: JFrog 開(kāi)發(fā)并部署了一套先進(jìn)的掃描系統(tǒng),專(zhuān)門(mén)用于檢查 Hugging Face 上托管的 PyTorch 和 Tensorflow Keras 模型,發(fā)現(xiàn)其中 100 個(gè)模型具有某種形式的惡意功能。JFrog在報(bào)告中寫(xiě)道:一般我們說(shuō)的"惡意模型 "特指那些容納了真正有害有效載荷的模型。以此標(biāo)準(zhǔn)來(lái)統(tǒng)計(jì)排除了誤報(bào),確保真實(shí)反映了在 Hugging Face 上為 PyTorch 和 Tensorflow 制作惡意模型的分布情況。一個(gè)名為 "baller423 "的用戶(hù)最近上傳了一個(gè) PyTorch 模型,該模型已從 HuggingFace 中刪除,其中一個(gè)突出案例包含的有效載荷使其能夠建立一個(gè)指向指定主機(jī)(210.117.212.93)的反向外殼。惡意有效載荷使用 Python 的 pickle 模塊的"__reduce__"方法在加載 PyTorch 模型文件時(shí)執(zhí)行任意代碼,通過(guò)將惡意代碼嵌入可信序列化過(guò)程來(lái)逃避檢測(cè)。 JFrog 發(fā)現(xiàn)相同的有效載荷在不同情況下會(huì)連接到其他 IP 地址,并且有證據(jù)表明其操作者可能是人工智能研究人員而非黑客。為此,分析人員部署了一個(gè) HoneyPot 來(lái)吸引和分析這些活動(dòng),以確定操作者的真實(shí)意圖,但在建立連接期間(一天)無(wú)法捕獲任何命令。 JFrog表示,有一些惡意上傳可能是安全研究的一部分,目的是繞過(guò) "擁抱臉譜 "上的安全措施并收集漏洞賞金,但既然這些危險(xiǎn)的模型已經(jīng)公開(kāi),那么風(fēng)險(xiǎn)就是真實(shí)存在的,必須引起重視。人工智能 ML 模型可能會(huì)帶來(lái)巨大的安全風(fēng)險(xiǎn),而利益相關(guān)者和技術(shù)開(kāi)發(fā)人員還沒(méi)有意識(shí)到這些風(fēng)險(xiǎn),也沒(méi)有認(rèn)真討論過(guò)這些風(fēng)險(xiǎn)。JFrog 此次的發(fā)現(xiàn)更加說(shuō)明了問(wèn)題的重要性,他呼吁大家提高警惕并采取積極措施,以保護(hù)生態(tài)系統(tǒng)免受惡意行為者的侵害。 消息來(lái)源:FREEBUF https://www.freebuf.com/news/392830.html
WordPress 插件存在漏洞,500 萬(wàn)網(wǎng)站面臨嚴(yán)重安全風(fēng)險(xiǎn) 網(wǎng)絡(luò)安全研究人員近期發(fā)現(xiàn) WordPress LiteSpeed Cache 插件中存在一個(gè)安全漏洞,該漏洞被追蹤為 CVE-2023-40000,未經(jīng)身份驗(yàn)證的威脅攻擊者可利用該漏洞獲取超額權(quán)限。 LiteSpeed Cache 主要用于提高網(wǎng)站性能,據(jù)不完全統(tǒng)計(jì)已經(jīng)有 500 多萬(wàn)安裝用戶(hù)。 Patchstack 研究員 Rafie Muhammad 表示,LiteSpeed Cache 插件中存在未經(jīng)身份驗(yàn)證的全站存儲(chǔ)的跨站腳本安全漏洞,可能允許任何未經(jīng)身份驗(yàn)證的威脅攻擊者通過(guò)執(zhí)行單個(gè) HTTP 請(qǐng)求,在 WordPress 網(wǎng)站上獲取超額權(quán)限,從而獲取受害者的敏感信息。 WordPress 方面指出,CVE-2023-40000 安全漏洞出現(xiàn)的原因是缺乏用戶(hù)輸入”消毒"和轉(zhuǎn)義輸出,安全漏洞已于 2023 年 10 月在 5.7.0.1 版本升級(jí)時(shí)得到了解決。 CVE-2023-40000 漏洞源于一個(gè)名為 update_cdn_status() 的函數(shù),可在默認(rèn)安裝中重現(xiàn),Muhammad表示,由于 XSS 有效載荷被設(shè)置為了管理通知,而且管理通知可以顯示在任何 wp-admin 端點(diǎn)上,因此任何可以訪(fǎng)問(wèn) wp-admin 區(qū)域的用戶(hù)都可以輕易觸發(fā) CVE-2023-40000 漏洞。 Wordfence 頻頻曝出安全漏洞: 2023 年 7 月 18 日,安全研究人員發(fā)現(xiàn)擁有 500 萬(wàn)安裝用戶(hù)的 WordPress 網(wǎng)站數(shù)據(jù)遷移插件 All-in-One WP Migration 存在未經(jīng)身份驗(yàn)證的訪(fǎng)問(wèn)令牌操作漏洞,攻擊者可借此訪(fǎng)問(wèn)網(wǎng)站敏感的數(shù)據(jù)信息。好消息是,由于 All-in-One WP Migration 只在網(wǎng)站遷移項(xiàng)目中使用,通常不會(huì)在其它任何時(shí)候激活,因此在一定程度上緩解了漏洞帶來(lái)的安全問(wèn)題。 All-in-One WP Migration 是一款流行的 WordPress 網(wǎng)站遷移工具,適用于非技術(shù)和經(jīng)驗(yàn)不足的用戶(hù),允許將數(shù)據(jù)庫(kù)、媒體、插件和主題無(wú)縫導(dǎo)出到一個(gè)易于在新目的地恢復(fù)的單個(gè)存檔中。 安全漏洞被追蹤為 CVE-2023-40004,允許未經(jīng)身份驗(yàn)證的“用戶(hù)”訪(fǎng)問(wèn)和操縱受影響擴(kuò)展上的令牌配置,使網(wǎng)絡(luò)攻擊者將網(wǎng)站遷移數(shù)據(jù)轉(zhuǎn)移到自身的第三方云服務(wù)賬戶(hù)或恢復(fù)惡意備份,一旦成功利用 CVE-2023-40004 ,導(dǎo)致包括用戶(hù)詳細(xì)信息、關(guān)鍵網(wǎng)站數(shù)據(jù)和專(zhuān)有信息等數(shù)據(jù)信息泄露。 安全研究人員在發(fā)現(xiàn)安全漏洞后,立刻報(bào)告給了 ServMask ,2023 年 7 月 26 日,供應(yīng)商 ServMask 發(fā)布了安全更新,為 init 函數(shù)引入了權(quán)限和非 nonce 驗(yàn)證。 插件供應(yīng)商 ServMask 提供的各種高級(jí)擴(kuò)展都包含相同的易受攻擊代碼片段,這些代碼片段在 init 函數(shù)中缺乏權(quán)限和 nonce 驗(yàn)證。(該代碼還存在于 Box 擴(kuò)展、Google Drive 擴(kuò)展、One Drive 擴(kuò)展和 Dropbox 擴(kuò)展中,這些擴(kuò)展都是為了方便使用上述第三方平臺(tái)的數(shù)據(jù)遷移過(guò)程而創(chuàng)建。)不久后, WordPress 又被爆出一個(gè)安裝了超過(guò) 9 萬(wàn)次的 WordPress 插件中存在一個(gè)嚴(yán)重的安全漏洞,威脅攻擊者能夠利用該漏洞獲得遠(yuǎn)程代碼執(zhí)行權(quán)限,從而完全控制有漏洞的網(wǎng)站。該插件名為 "Backup Migration",可幫助管理員自動(dòng)將網(wǎng)站備份到本地存儲(chǔ)或 Google Drive 賬戶(hù)上。安全漏洞被追蹤為 CVE-2023-6553,嚴(yán)重性評(píng)分為 9.8/10,由一個(gè)名為 Nex Team 的漏洞“獵人”團(tuán)隊(duì)發(fā)現(xiàn),主要影響 Backup Migration 1.3.6 及以下的所有插件版本。該團(tuán)隊(duì)發(fā)現(xiàn)漏洞后依據(jù)最近推出的漏洞懸賞計(jì)劃,立刻向 WordPress 安全公司 Wordfence 報(bào)告了漏洞問(wèn)題。接收到漏洞通知后,Wordfence 方面表示威脅攻擊者能夠控制傳遞給 include 的值,然后利用這些值來(lái)實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行,這使得未經(jīng)身份驗(yàn)證的威脅攻擊者可以在服務(wù)器上輕松執(zhí)行代碼。通過(guò)提交特制的請(qǐng)求,威脅攻擊者還可以利用 CVE-2023-6553 安全漏洞來(lái)“包含”任意的惡意 PHP 代碼,并在 WordPress 實(shí)例的安全上下文中的底層服務(wù)器上執(zhí)行任意命令。2023 年12 月 6 日,安全研究人員又發(fā)現(xiàn)高級(jí) WordPress 插件 Brick Builder 中的存在關(guān)鍵遠(yuǎn)程代碼執(zhí)行 (RCE) 漏洞,威脅攻擊者能夠利用漏洞在易受攻擊的網(wǎng)站上執(zhí)行惡意 PHP 代碼。(Brick Builder 被“譽(yù)為”是創(chuàng)新的、社區(qū)驅(qū)動(dòng)的可視化網(wǎng)站構(gòu)建工具,擁有約 25000 個(gè)有效安裝,可促進(jìn)網(wǎng)站設(shè)計(jì)的用戶(hù)友好性和定制化。)接到安全漏洞通知后,Wordfence 立刻向 BackupBliss(備份遷移插件背后的開(kāi)發(fā)團(tuán)隊(duì))報(bào)告了這一重大安全漏洞,開(kāi)發(fā)人員在數(shù)小時(shí)后發(fā)布了補(bǔ)丁。 消息來(lái)源:CSDN https://blog.csdn.net/FreeBuf_/article/details/136352014
黑客劫持超 8000 個(gè)可信域名,每日發(fā)送數(shù)百萬(wàn)封惡意電子郵件 IT之家 2 月 28 日消息,Guardio Labs 近日發(fā)布報(bào)告,曝光了名為 SubdoMailing 的網(wǎng)絡(luò)攻擊活動(dòng),通過(guò)劫持 8000 多個(gè)可信域名,每日發(fā)送了數(shù)百萬(wàn)封惡意電子郵件。報(bào)告稱(chēng)這項(xiàng)活動(dòng)最早可以追溯到 2022 年,攻擊者劫持了屬于合法公司和機(jī)構(gòu)的 8000 多個(gè)域名和 13000 個(gè)子域的控制權(quán),其中包括 MSN、VMware、McAfee、經(jīng)濟(jì)學(xué)人、康奈爾大學(xué)、哥倫比亞廣播公司、漫威、斯沃琪、賽門(mén)鐵克、美國(guó)公民自由聯(lián)盟、普華永道、美國(guó)商業(yè)促進(jìn)局、聯(lián)合國(guó)兒童基金會(huì)和 eBay 等在內(nèi)的一些知名品牌和機(jī)構(gòu)。研究人員 Nati Tal 和 Oleg Zaytsev 透露,攻擊者利用劫持的這些域名發(fā)送數(shù)百萬(wàn)封惡意電子郵件。這些惡意電子郵件包含隱藏惡意鏈接的嵌入式按鈕,用戶(hù)一旦點(diǎn)擊該按鈕,就會(huì)在后臺(tái)執(zhí)行一系列重定向操作,攻擊者就可以通過(guò)惡意廣告或欺詐性廣告獲得收入。
研究人員說(shuō):這些重定向會(huì)檢查你的設(shè)備類(lèi)型和地理位置,從而指向?yàn)閷?shí)現(xiàn)利潤(rùn)最大化而定制的內(nèi)容。然而,并非所有的重定向都是為了欺詐性廣告瀏覽而指向合法域名,因?yàn)槠渲幸恍╂溄舆€將用戶(hù)導(dǎo)向了釣魚(yú)網(wǎng)站。在某些情況下,這些網(wǎng)站下載了惡意軟件,目的是騙取用戶(hù)的錢(qián)財(cái)。據(jù)報(bào)道,該活動(dòng)至少?gòu)?2022 年開(kāi)始運(yùn)作,利用 SPF 和 DKIM 電子郵件策略,每天通過(guò)安全電子郵件網(wǎng)關(guān)發(fā)送數(shù)百萬(wàn)封網(wǎng)絡(luò)釣魚(yú)電子郵件。攻擊者還將整封郵件設(shè)計(jì)成圖片,以躲避基于文本的垃圾郵件過(guò)濾器,而這些郵件來(lái)自可信域的事實(shí)也有助于繞過(guò)檢測(cè)。 消息來(lái)源:IT之家 https://baijiahao.baidu.com/s?id=1792113739751842291&wfr=spider&for=pc
俄羅斯APT28組織隱秘攻擊Ubiquiti路由器,以逃避安全檢測(cè) Bleepingcomputer網(wǎng)站消息,近日,美國(guó)聯(lián)邦調(diào)查局與國(guó)家安全局、美國(guó)網(wǎng)絡(luò)司令部及國(guó)際合作伙伴聯(lián)合發(fā)布警告稱(chēng),俄羅斯軍方黑客正通過(guò)被入侵的Ubiquiti EdgeRouters來(lái)逃避檢測(cè)。 早在2018年4月,美國(guó)和英國(guó)當(dāng)局已經(jīng)聯(lián)合發(fā)布報(bào)告稱(chēng),俄羅斯黑客正在攻擊家用及企業(yè)級(jí)路由器。該報(bào)告強(qiáng)調(diào),俄羅斯黑客長(zhǎng)期以來(lái)一直將互聯(lián)網(wǎng)路由器作為攻擊目標(biāo),通過(guò)這些設(shè)備發(fā)起中間人攻擊以支持其間諜活動(dòng),保持對(duì)受害者網(wǎng)絡(luò)的持續(xù)訪(fǎng)問(wèn),并為進(jìn)一步的攻擊活動(dòng)奠定基礎(chǔ)。這些黑客屬于俄羅斯總參謀部情報(bào)總局(GRU)下的26165軍事單位,也被稱(chēng)為APT28和Fancy Bear。他們利用這些受到攻擊的路由器創(chuàng)建了大型的僵尸網(wǎng)絡(luò),以便竊取登錄憑證、搜集NTLMv2認(rèn)證信息,并用作惡意流量的中轉(zhuǎn)站。此外,在針對(duì)全球各地的軍事、政府及其他機(jī)構(gòu)的秘密網(wǎng)絡(luò)行動(dòng)中,APT28還利用EdgeRouters部署定制工具和設(shè)置釣魚(yú)網(wǎng)站的登錄頁(yè)面。聯(lián)合警告指出,EdgeRouters通常以默認(rèn)的登錄憑據(jù)出售,并且為了方便無(wú)線(xiàn)互聯(lián)網(wǎng)服務(wù)提供商(WISPs)的使用,這些路由器的防火墻保護(hù)非常有限或幾乎不存在。除非用戶(hù)進(jìn)行設(shè)置,否則EdgeRouters不會(huì)自動(dòng)更新其固件。本月早些時(shí)候,美國(guó)聯(lián)邦調(diào)查局(FBI)破壞了一個(gè)由網(wǎng)絡(luò)罪犯創(chuàng)建的僵尸網(wǎng)絡(luò),該網(wǎng)絡(luò)由感染了Moobot惡意軟件的Ubiquiti EdgeRouters組成。雖然被破壞的僵尸網(wǎng)絡(luò)與APT28無(wú)關(guān),但后來(lái)該組織重新利用這些路由器,構(gòu)建了一個(gè)具有全球影響力的網(wǎng)絡(luò)間諜工具。在調(diào)查被黑路由器的過(guò)程中,F(xiàn)BI發(fā)現(xiàn)了各種APT28發(fā)起攻擊使用的多種工具和痕跡,其中包括用來(lái)竊取網(wǎng)絡(luò)郵件憑據(jù)的Python腳本、用來(lái)搜集NTLMv2認(rèn)證摘要的程序,以及自動(dòng)將釣魚(yú)流量重定向到攻擊專(zhuān)用基礎(chǔ)設(shè)施的定制路由規(guī)則。 APT28: APT28是一個(gè)聲名狼藉的俄羅斯黑客組織,自成立以來(lái),已經(jīng)被查明是多起高調(diào)網(wǎng)絡(luò)攻擊的幕后黑手。 2016年,該組織入侵了德國(guó)聯(lián)邦議院(Deutscher Bundestag),并在美國(guó)總統(tǒng)選舉前對(duì)民主黨國(guó)會(huì)競(jìng)選委員會(huì)(DCCC)和民主黨全國(guó)委員會(huì)(DNC)發(fā)起了攻擊。 兩年后(即2018年),APT28成員因參與DNC和DCCC的攻擊在美國(guó)被起訴。 2020年10月,歐洲聯(lián)盟理事會(huì)因APT28成員參與德國(guó)聯(lián)邦議院黑客事件對(duì)其實(shí)施了制裁。 如何“恢復(fù)”被入侵的Ubiquiti EdgeRouters: FBI及其合作機(jī)構(gòu)在通告中建議采取以下措施,以消除惡意軟件感染并阻止APT28訪(fǎng)問(wèn)被入侵的路由器: 1、將硬件恢復(fù)出廠(chǎng)設(shè)置以清除惡意文件; 2、升級(jí)到最新的固件版本; 3、更改所有默認(rèn)的用戶(hù)名和密碼; 4、在廣域網(wǎng)(WAN)側(cè)接口部署策略性防火墻規(guī)則,避免遠(yuǎn)程管理服務(wù)被不當(dāng)訪(fǎng)問(wèn)。 目前,聯(lián)邦調(diào)查局正在搜集有關(guān)APT28在被黑的EdgeRouters上的活動(dòng)信息,目的是為了阻止這些攻擊技術(shù)的進(jìn)一步使用,并對(duì)相關(guān)責(zé)任者進(jìn)行問(wèn)責(zé)。 如果發(fā)現(xiàn)任何與這些攻擊有關(guān)的可疑或非法行為,應(yīng)立即向當(dāng)?shù)氐腇BI辦公室或聯(lián)邦調(diào)查局的互聯(lián)網(wǎng)犯罪投訴中心(IC3)進(jìn)行報(bào)告。 消息來(lái)源:FREEBUF https://www.freebuf.com/news/392782.html
來(lái)源:本安全周報(bào)所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來(lái),僅用于分享,并不意味著贊同其觀點(diǎn)或證實(shí)其內(nèi)容的真實(shí)性,部分內(nèi)容推送時(shí)未能與原作者取得聯(lián)系,若涉及版權(quán)問(wèn)題,煩請(qǐng)?jiān)髡呗?lián)系我們,我們會(huì)盡快刪除處理,謝謝! |
上一篇:2024年2月26日聚銘安全速遞 |